Među procurelim alatima NSA otkriveni i alati kojima su američki špijuni špijunirali hakere drugih država
Vesti, 08.03.2018, 10:30 AM
Kada je pre nekoliko godina misteriozna hakerska grupa "Shadow Brokers" objavila ukradene poverljive podatke američke obaveštajne agencije NSA, svi su počeli da traže tajne hakerske alate i 0-day exploite.
Grupa mađarskih istraživača iz CriSiS Laba i Ukatemija sada je otkrila da ukradeni podaci NSA ne sadrže samo 0-day exploite koje je NSA koristila za preuzimanje kontrole nad ciljanim sistemima, već i niz skripti i alata za skeniranje koje agencija koristi za praćenje operacija hakera iz drugih zemalja.
Prema izveštaju koji je objavio Intercept, specijalizovani tim NSA poznat pod nazivom Territorial Dispute (TeDi) razvio je neke skripte i alate za skeniranje koji pomažu agenciji da otkrije druge hakere koji deluju u ime drugih država na računarima koje NSA inficira.
NSA hakeri su koristili ove alate za skeniranje ciljanih sistema kao "indikatore kompromitovanja" (IoC) kako njihove operacije ne bi bile otkrivene, ali i da bi otkrili koji inostrani hakeri kradu podatke sa sistema i koje tehnike hakovanja koriste.
"Kada NSA hakuje računare u Iranu, Rusiji, Kini i na drugim mestima, njeni operateri žele da znaju da li su strani špijuni u istom računaru, jer ovi hakeri mogu ukrasti alate NSA ili špijunirati aktivnosti NSA na tim računarima", navodi se u pomenutom izveštaju.
"Ako su drugi hakeri bučni i bezobzirni, oni takođe mogu dovesti do otkrivanja operacija NSA. Dakle, na osnovu toga ko je još na računaru, NSA može odlučiti da se povuče ili nastavi ali sa dodatnim oprezom."
Tim za teritorijalni spor NSA ima bazu podataka o digitalnim potpisima, kao što su otisci prstiju za fajlove, kako bi mogao da raspozna ko stoji iza neke APT operacije.
Prema rečima istraživačima, u trenutku kada su Brokeri hakovali mreže NSA i ukrali poverljive fajlove NSA 2013. godine, agencija je pratila najmanje 45 različitih APT grupa sponzorisanih od strane drugih država.
Izgleda da su hakeri NSA pratili neke alate koje je koristila APT grupa Dark Hotel 2011. godine, 3 godine pre nego što je bezbednosna zajednica otkrila ovu hakersku grupu. Dark Hotel je sofisticirana grupa koja se bavi sajber špijunažom a za koju se veruje da je iz Južne Koreje. Grupa je poznata po tome što je ciljala hotelske Wi-Fi mreže kako bi špijunirala rukovodioce iz kompanija i institucija koji su odsedali u njima.
Grupa istraživača planira da ove nedelje na Samitu u organizaciji Kaspersky Laba koji se održava u Kankunu objavi svoja otkrića o skriptama NSA i njenim alatima za skeniranje, što bi moglo da pomogne drugim istraživačima da analiziraju podatke i identifikuju više APT grupa koje NSA lovi.
Istraživači se takođe nadaju da će informacije pomoći zajednici da klasifikuje neke uzorke malvera i potpise koje su ranije otkrivali različiti istraživači, ali koje nisu mogli da pripišu određenoj grupi.
CriSiS Lab je najviše poznata po otkrivanju izraelskog alata za špijuniranje pod nazivom Duqu 2011. godine, za koji se verovalo da su ga razvili izraelski hakeri, isti oni koji su pomogli SAD da razvije zloglasni malver Stuxnet koji je sabotirao iranski nuklearni program.
Izdvojeno
Malver u torentu novog filma Leonarda Dikaprija
Istraživači kompanije Bitdefender otkrili su da torent fajl za novi film Leonarda Dikaprija „Jedna bitka za drugom“ (One Battle After An... Dalje
Grok otkriva kućne adrese običnih ljudi i daje savete za uhođenje
Grok, AI četbot kompanije xAI Elona Maska, ponovo je pokazao zabrinjavajuće ponašanje, ovog puta tako što je na zahtev korisnika otkrivao kućne a... Dalje
Predator: najopasniji špijunski softver na svetu se instalira preko običnih oglasa
Jedan jedini oglas učitan na sasvim legitimnom sajtu ili u aplikaciji dovoljan je da instalira Intellexin Predator, jedan od najnaprednijih komercija... Dalje
ClickFix napad: lažni ChatGPT Atlas krade lozinke pomoću “copy-paste” trika
ClickFix napadi beleže dramatičan rast od čak 517%. Iako naizgled jednostavan “copy-paste” trik, ovaj napad je postao je ozbiljna pretn... Dalje
Ažurirane ekstenzije za Chrome i Edge zarazile 4,3 miliona uređaja
Istraživači iz kompanije Koi Security upozoravaju na opsežnu i izuzetno dobro prikrivenu kampanju koja je zarazila uređaje 4,3 miliona korisnika v... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





